Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

反向壳概述

反向 shell 允许攻击者绕过防火墙和其他安全机制,打开目标系统的端口。

当攻击者利用目标系统上的代码执行漏洞时,他们将运行一个脚本,以启动与命令和控制 (C&C) 服务器的反向 shell 会话。它使他们能够远程访问受感染的系统。攻击者可以运行他们想要的任何命令,并从系统中获取其输出。SRX 系列防火墙将在短时间内分析客户端和服务器之间的流量模式,以确定反向 shell 会话。然后,它将执行配置的补救措施。

反向壳检测的优势

帮助您检测 shell 攻击并防止潜在的数据被盗。

要访问“反向 Shell”页面,请导航到 “监视 ”> “反向 Shell”。

此页面提供作为反向 shell 通信一部分的目标 IP 地址、目标端口、源 IP 地址和源端口的列表。请参阅 图 1

图 1:反向外壳 Reverse Shell
表 1:反向 shell 页面数据字段
字段 定义
目标 IP 攻击者的 C&C 服务器的 IP 地址
目标端口 攻击者 C&C 服务器的端口
源 IP 反向 shell 会话中目标系统的 IP 地址。
源端口 攻击者用来尝试反向 shell 通信的端口。
时间戳 反向 shell 会话启动的日期和时间。
TCP 会话 ID 分配给攻击者的 C&C 服务器的会话 ID
威胁级别 基于分析的攻击者 C&C 服务器的威胁级别。
行动 对反向 shell 会话执行的作:允许或阻止。
传入数据包 (#) 传入目标系统的数据包数。
平均尺寸 传入数据包的平均大小。
传出数据包 (#) 来自目标系统的传出数据包数。
平均尺寸 传出数据包的平均大小。

如果目标 IP 地址不是恶意的,则可以选择目标 IP 地址并将其添加到允许列表中。要将目标 IP 地址添加到白名单,请执行以下作:

  1. 选择“监视>反向 shell”。

    此时将显示“反向 Shell”页面。

  2. 选择要添加到允许列表的目标 IP 地址,然后单击 “添加到允许列表”

    此时将显示一个弹出窗口,要求您确认选择。

  3. 单击 “是”。

    选定的目标 IP 地址将添加到允许列表中。

有关在 SRX 系列防火墙上配置反向 shell 检测的信息,请参阅《 瞻博网络高级威胁防御管理员指南》。